最近 OpenClaw 在 4 天內被揭露了 9 個安全漏洞,其中 1 個是 9.9 分(滿分 10)的超嚴重等級。加上 Axios 供應鏈攻擊,養蝦的朋友請務必花 10 分鐘做一次健檢。
2026 年 3 月 18 至 21 日,安全研究員在短短 4 天內揭露了 9 個 OpenClaw CVE 漏洞。隨後 3 月 31 日又爆出 Axios 供應鏈攻擊。以下是完整清單。
| CVE 編號 | CVSS | 說明 | 修復版本 |
|---|---|---|---|
| CVE-2026-22172 | 9.9 | WebSocket 連線可自我宣告 admin 權限 | 2026.3.12 |
| CVE-2026-32051 | 8.8 | operator.write 權限提升到 owner | 2026.3.1 |
| CVE-2026-22171 | 8.2 | 飛書 media 下載路徑穿越 | 2026.2.19 |
| CVE-2026-32025 「ClawJacked」 |
7.5 | 瀏覽器可暴力破解本地 gateway | 2026.2.25 |
| CVE-2026-32048 | 7.5 | sandbox 逃逸,子程序不繼承限制 | 2026.3.1 |
| CVE-2026-32049 | 7.5 | 超大 media payload DoS | 2026.2.22 |
| CVE-2026-32032 | 7.0 | 不信任的 SHELL 環境變數 | 2026.2.22 |
| CVE-2026-29607 | 6.4 | allow-always 包裝繞過 | 2026.2.22 |
| CVE-2026-28460 | 5.9 | allowlist 用 shell 換行符繞過 | 2026.2.22 |
1.14.1 和 0.30.4 被植入後門plain-crypto-js 惡意套件逐項檢查,打勾追蹤進度。勾選狀態會自動記住(存在瀏覽器裡)。
版本 ≥ 2026.3.12 就能堵掉全部 9 個漏洞。
openclaw --version
npm update -g openclawCVE-2026-32025 可透過瀏覽器暴力破解開放的 gateway。
// 看 openclaw.json 的 gateway.bind
{
"gateway": {
"bind": "loopback" // ← 確認這裡
}
}
"loopback" 或 "127.0.0.1""0.0.0.0" 或沒設定"bind": "loopback",遠端用 Tailscale 或 SSH tunnelpassword 模式容易被暴力破解。
// 看 gateway.auth.mode
{
"gateway": {
"auth": {
"mode": "token" // ← 確認這裡
}
}
}
"token""password""mode": "token"防止陌生人觸發你的 Agent。
// 看 channels.telegram 設定
{
"channels": {
"telegram": {
"dmPolicy": "allowlist",
"allowFrom": ["你的 Telegram ID"]
}
}
}
dmPolicy: "allowlist" + 設定 allowFromdmPolicy: "open" 或群組沒設 allowFromallowFrom 限制,只允許自己的 IDCVE-2026-28460 和 CVE-2026-29607 可繞過命令審批。
// 看 tools.exec.security
{
"tools": {
"exec": {
"security": "allowlist" // ← 確認這裡
}
}
}
"allowlist""full""security": "allowlist"防止 Agent 讀寫系統重要檔案。
// 看 tools.fs.workspaceOnly
{
"tools": {
"fs": {
"workspaceOnly": true // ← 確認這裡
}
}
}
truefalse 或沒設定"workspaceOnly": true惡意 Axios 版本會安裝 RAT 木馬。
# 檢查 axios 版本
npm list axios | grep -E "1.14.1|0.30.4"
# 檢查惡意套件
ls node_modules/plain-crypto-js
# 檢查 RAT(macOS)
ls /Library/Caches/com.apple.act.mond
# 檢查 RAT(Linux)
ls /tmp/ld.py
一張表看完所有重點。綠色 = 安全,紅色 = 危險。
| 設定 | ✅ 安全值 | ❌ 危險值 |
|---|---|---|
| 版本 | ≥ 2026.3.12 | < 2026.3.12 |
| gateway.bind | loopback | 0.0.0.0 |
| gateway.auth.mode | token | password |
| telegram.dmPolicy | allowlist | open |
| tools.exec.security | allowlist | full |
| tools.fs.workspaceOnly | true | false |
| axios 版本 | ≠ 1.14.1, 0.30.4 | 1.14.1 或 0.30.4 |
不要慌,照著以下步驟依序處理。
@BotFather 重新產生)npm update -g openclaw如果你發現有 Axios 惡意版本的痕跡(RAT 檔案存在),代表你的機器可能已被完全入侵。除了以上步驟,還要檢查所有存放在本機的密鑰、密碼和 token 是否已外洩。